セキュリティ情報

Microsoft セキュリティ情報 MS03-042 - 重大

Windows トラブルシューティング ツールの ActiveX コントロールのバッファー オーバーフローにより、コードの実行が可能になる (826232)

公開日: 2003 年 10 月 15 日 |更新日: 2003 年 10 月 29 日

バージョン: 2.0

発行日: 2003 年 10 月 15 日
更新日: 2003 年 10 月 29 日
バージョン番号: 2.0
2003 年 10 月にリリースされたすべての Windows セキュリティ情報を表示する

まとめ

このドキュメントを読む必要があるユーザー: Microsoft® Windows® を使用しているお客様

脆弱性の影響: リモートでコードが実行される

最大重大度評価: 重大

推奨事項: お客様は直ちにパッチを適用する必要があります

修正プログラムの置換: なし

注意事項: なし

テスト済みのソフトウェアとパッチのダウンロード場所:

影響を受けるソフトウェア:

影響を受けるソフトウェア以外:

  • Microsoft Windows NT 4.0
  • Microsoft Windows NT Server 4.0、ターミナル サーバー エディション
  • Microsoft Windows Millennium Edition
  • Microsoft Windows XP
  • Microsoft Windows Server 2003

上記のソフトウェアは、バージョンが影響を受けるかどうかを判断するためにテストされています。 他のバージョンはサポートされなくなり、影響を受ける場合と影響を受ける可能性があります。

一般情報

技術的な詳細

技術的な説明:

Microsoft は 2003 年 10 月 29 日にこのセキュリティ情報を再発行し、更新された Windows 2000 パッチの入手可能性についてアドバイスしました。 この修正プログラムは、サポート技術情報の記事830846で説明されている元の修正プログラムで一部のお客様が経験したデバッグ プログラム (SeDebugPrivilege) のユーザー権利の問題を修正します。 この問題は、このセキュリティ情報で説明されているセキュリティの脆弱性とは無関係です。 このセキュリティ更新プログラムを以前に適用している場合、この更新プログラムをインストールする必要はありません。

Microsoft Local Troubleshooter ActiveX コントロールにセキュリティの脆弱性が存在します。 この脆弱性は、ActiveX コントロール (Tshoot.ocx) にバッファー オーバーフローが含まれているために存在します。これにより、攻撃者はユーザーのシステムで選択したコードを実行できます。 このコントロールは "スクリプトに対して安全" とマークされているため、攻撃者は、この ActiveX コントロールを参照する特別に細工された HTML ページを表示するようユーザーに勧めることで、この脆弱性を悪用する可能性があります。 Microsoft Local Troubleshooter ActiveX コントロールは、Windows 2000 のオペレーティング システムの既定の部分としてインストールされます。

この脆弱性を悪用するには、攻撃者は特別な形式の HTML ベースの電子メールを作成し、ユーザーに送信する必要があります。 または、攻撃者がこの脆弱性を悪用するように設計された Web ページを含む悪意のある Web サイトをホストする必要があります。

最悪の場合、この脆弱性により、攻撃者は悪意のあるコードをユーザーのシステムに読み込み、そのコードを実行する可能性があります。 このコードは、ユーザーのコンテキストで実行されます。 したがって、このコードは、正当なユーザーがシステムで実行できる任意のアクションに限定されます。 ユーザーのアカウントに制限があれば、攻撃者が実行できる任意のコードのアクションも制限されます。

HTML 電子メール ベクターからの攻撃のリスクは、次の条件が満たされた場合に大幅に軽減できます。

  • Microsoft セキュリティ情報 MS03-040 に含まれている修正プログラムを適用しました
  • インターネット エクスプローラー 6 以降を使用している
  • 既定の構成では、Microsoft Outlook 電子メール セキュリティ更新プログラムまたは Microsoft Outlook Express 6.0 以降、または Microsoft Outlook 2000 以降を使用しています。

軽減要因:

  • Web ベースの攻撃は、攻撃者がこの脆弱性の悪用に使用する Web ページを含む Web サイトを作成した場合にのみ成功します。 攻撃者は、ユーザーに悪意のある Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、攻撃者のサイトに移動する電子メール メッセージ内のリンクをクリックするように誘導することによって、それらを誘導する必要があります。
  • 既定では、Outlook Express 6.0 と Outlook 2002 は制限付きサイト ゾーンで HTML メールを開きます。 さらに、Outlook 98 および 2000 は、Outlook 電子メール セキュリティ更新プログラムがインストールされている場合、制限付きサイト ゾーンで HTML メールを開きます。 これらの製品のいずれかを使用するお客様は、ユーザーがメール内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとした電子メールによる攻撃によるリスクが軽減されます。
  • 攻撃者のコードは、ログオンしているユーザーと同じアクセス許可でのみ実行できます。 したがって、攻撃者がこの脆弱性によって得られる特定の特権は、ユーザーに付与される特権に依存します。 ユーザーのアカウントに制限があれば、この脆弱性によって実行される任意のコードのアクションも制限されます。

重大度の評価:

Microsoft Windows 2000 重大

上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。

脆弱性識別子:CAN-2003-0662

対処方法

Microsoft では、次の回避策をテストしました。 これらの回避策では、基になる脆弱性は修正されませんが、既知の攻撃ベクトルをブロックするのに役立ちます。 回避策は、場合によっては機能の低下を引き起こす可能性があります。このような状況では、これは以下で識別されます。

  • インターネットゾーンとイントラネット ゾーンで ActiveX コントロールを実行する前にプロンプトを表示する: ActiveX コンポーネントを実行する前に、インターネット セキュリティ ゾーンの設定を変更して、この脆弱性から保護することができます。 この操作を行うには、次の手順に従います。

    1. インターネット エクスプローラーで、[ツール]、[インターネット オプション] の順に選択します。
    2. [セキュリティ] タブをクリックします
    3. [インターネット] アイコンを強調表示し、[カスタム レベル] ボタンをクリックします
    4. 一覧をスクロールして、[ Active X コントロールとプラグイン ] セクションに移動します。
    5. [ActiveX コントロールとプラグインの実行] で [プロンプト] をクリックします
    6. [OK]
    7. [ローカル イントラネット] アイコンを強調表示し、[カスタム レベル] ボタンをクリックします
    8. 一覧をスクロールして、[ Active X コントロールとプラグイン ] セクションに移動します。
    9. [ActiveX コントロールとプラグインの実行] で [プロンプト] をクリックします
    10. [OK] をクリックし、もう一度 [OK] をクリックしてインターネット エクスプローラーに戻ります

    回避策の影響:

    インターネット上の多くの Web サイトでは、ActiveX を使用して追加機能を提供しています。 たとえば、オンラインの e コマース サイトや銀行サイトでは、ActiveX コントロールを使用して、メニュー、注文フォーム、さらには口座明細書を提供できます。 ActiveX コントロールを実行する前にプロンプトを表示することは、すべてのインターネットおよびイントラネット サイトのグローバル設定です。 この回避策を有効にすると、頻繁にメッセージが表示されます。 各プロンプトで、アクセスしているサイトが信頼できる場合は、[はい] をクリックして ActiveX コンポーネントを実行します。 これらのサイトすべてに対してプロンプトを表示しない場合は、代わりに「信頼できる Web サイトのみに Web サイトを制限する」回避策を使用できます。

  • Web サイトを信頼できる Web サイトのみに制限します。 インターネットおよびイントラネット ゾーンで ActiveX を実行する前にプロンプトを要求した後、信頼できるサイトをインターネット エクスプローラーの信頼済みサイトに追加できます。 これにより、信頼されていないサイトに対するこの攻撃から保護しながら、信頼された Web サイトを現在とまったく同じように引き続き使用できます。 信頼できるサイトゾーンにのみ、信頼できるサイトを追加することをお勧めします。

    この操作を行うには、次の手順に従います。

    1. インターネット エクスプローラーで、[ツール]、[インターネット オプション] の順に選択します[セキュリティ] タブをクリックします。

    2. [Web コンテンツ ゾーンの選択] というラベルの付いたボックスで、現在のセキュリティ設定を指定し、[信頼済みサイト] をクリックし、[サイト] をクリックします

    3. 暗号化されたチャネルを必要としないサイトを追加する場合は、このゾーンのすべてのサイトの [サーバー検証を要求する (https:)] ボックスをクリックしてオフチェック。

    4. [この Web サイトをゾーン追加する] というラベルのボックスに、信頼できるサイトの URL を入力し、[追加] ボタンをクリックします。

      ゾーンに追加するサイトごとに、この手順を繰り返します。

    5. [OK] を 2 回クリックして変更を受け入れ、インターネット エクスプローラーに戻ります。 コンピューターで悪意のあるアクションを実行しないように信頼できるサイトを追加します。 特に追加したいのは、"*.windowsupdate.microsoft.com" (引用符なし) です。 これはパッチをホストするサイトであり、パッチをインストールするには ActiveX コントロールを使用する必要があります。

    回避策の影響:

    信頼済みサイト ゾーンに存在するように構成していないサイトの場合、ActiveX コントロールが正常に機能する必要がある場合、その機能は損なわれます。 信頼済みサイト ゾーンにサイトを追加すると、正常に機能するために必要な ActiveX コントロールをダウンロードできるようになります。 ただし、信頼できる Web サイトのみを信頼済みサイト ゾーンに追加する必要があります。

  • Outlook 2000 SP1 以前を使用している場合は、Outlook 電子メール セキュリティ更新プログラムをインストールします。

    Outlook 電子メール セキュリティ更新プログラムを使用すると、Outlook 98 と 2000 は既定で制限付きサイト ゾーンで HTML メールを開きます。 Outlook Express 6.0 と Outlook 2002 は、既定で制限付きサイト ゾーンで HTML メールを開きます。 これらの製品のいずれかを使用するお客様は、ユーザーが電子メール内の悪意のあるリンクをクリックしない限り、この脆弱性を悪用しようとする電子メールによる攻撃によるリスクが軽減されます

  • Outlook 2002 または Outlook Express 6.0SP1 以降を使用している場合は、HTML メール攻撃ベクトルから身を守るために、プレーン テキスト形式でメールを読んでください。

    Service Pack 1 以降を適用した Microsoft Outlook 2002 および Outlook Express 6.0 のユーザーは、デジタル署名されていない電子メールまたは暗号化されていない電子メール メッセージをすべてプレーン テキストでのみ表示する機能を有効にすることができます。

    デジタル署名された電子メールまたは暗号化された電子メール メッセージは、設定の影響を受けず、元の形式で読み取ることができます。 Outlook 2002 でこの設定を有効にする方法については、次のサポート技術情報の記事を参照してください。

    https:

    Outlook Express 6.0 でこの設定を有効にする方法については、次のサポート技術情報の記事を参照してください。

    </https:>https:

    回避策の影響:

    プレーンテキスト形式で表示される電子メールには、画像、特殊なフォント、アニメーション、またはその他のリッチ コンテンツを含めることはできません。 さらに:

    • 変更がプレビュー ウィンドウに適用され、メッセージが開きます。
    • 画像は、損失を避けるために添付ファイルになります。
    • メッセージはストア内のリッチ テキスト形式または HTML 形式のままであるため、メッセージがメール ストアのリッチ テキスト形式または HTML 形式のままであるため、オブジェクト モデル (カスタム コード ソリューション) が予期せず動作する可能性があります。

よく寄せられる質問

Microsoft がこのセキュリティ情報を再発行した理由
このセキュリティ情報と関連するパッチのリリース後、Windows 2000 バージョンの修正プログラムで問題が特定されました。 この問題は、このセキュリティ情報で説明されているセキュリティの脆弱性とは無関係です。 このセキュリティ更新プログラムを以前に適用している場合、この更新プログラムをインストールする必要はありません。 Microsoft は、この問題を修正し、2003 年 10 月 29 日にこのセキュリティ情報を再発行し、更新された Windows 2000 パッチの可用性についてアドバイスしました。 この修正プログラムは、サポート技術情報の記事830846で説明されている元の修正プログラムで一部のお客様が経験したデバッグ プログラム (SeDebugPrivilege) のユーザー権利の問題を修正します。

この脆弱性の範囲は何ですか?
これはバッファー オーバーラン脆弱性です。 攻撃者がこの脆弱性を悪用した場合、最悪の場合、ユーザーのシステムで任意のコードを実行する可能性があります。 これにより、攻撃者は正当なユーザーが実行できるあらゆるアクションを実行できます。 これには、データの作成、変更、または削除が含まれます。これには、システムの再構成やハード ディスクの再フォーマットも含まれます。

この脆弱性の原因は何ですか?
この脆弱性は、Microsoft Local Troubleshooter ActiveX コントロール (Tshoot.ocx) が特定の状況下でパラメーターを正しく検証しないために発生します。 ユーザーに特別に細工された Web ページを表示させたり、特別に細工された電子メールを送信したりすることで、攻撃者が任意のコードを実行できるような方法で ActiveX コントロールが失敗する可能性があります。

ActiveX とは
ActiveX® は、開発者がコントロールという名前の小さなプログラムを記述できるようにするテクノロジです。 Web ページ、Visual Basic® プログラム、およびその他のアプリケーションでは、コントロールを使用できます。 ActiveX コントロールは少数の関連タスクを実行し、はるかに複雑なプログラムの構成要素として使用できます。 開発者は、カスタム ActiveX コントロールを構築できます。 開発者がカスタム ActiveX コントロールをビルドする場合は、各ユーザーにコントロールを配布する必要があります。 ただし、Microsoft および多くのサード パーティ製ソフトウェア ベンダーは、これらの製品を簡単に拡張できるように、製品の ActiveX コントロールを含んでいます。 この場合の脆弱性には、オペレーティング システムの一部として既定でインストールされる ActiveX コントロールが含まれます。

この脆弱性を含む ActiveX コントロールはどれですか?
Microsoft Windows ヘルプ システムは、Windows の既定のコンポーネントです。 このヘルプ システムには、ユーザーが一般的な問題を診断するのに役立つドキュメントと対話型のトラブルシューティング ウィザードが用意されています。 Windows 2000 では、Microsoft Windows トラブルシューティングおよびヘルプ システムは、Microsoft Local Troubleshooter (Tshoot.ocx) という名前の ActiveX コントロールを使用します。 Microsoft Local Troubleshooter は、問題の診断に役立つローカル コンピューターと対話します。 この ActiveX コントロールは、Windows のトラブルシューティングおよびヘルプ システムでのみ使用するように設計されています。

影響を受ける ActiveX コントロールの問題
影響を受ける ActiveX コントロールには、バッファー オーバーランが含まれています。 コントロールはインストール後に "スクリプトに対して安全" とマークされるため、インターネット セキュリティ ゾーンでも、インターネット エクスプローラーはユーザーの操作なしでコントロールを読み込むことができます。 ユーザーに特別に細工された Web ページの表示を強要することで、攻撃者は任意のコードの実行を許可するような方法でコントロールが失敗する可能性があります。

インターネット エクスプローラー セキュリティ ゾーンとは
インターネット エクスプローラー セキュリティ ゾーンは、信頼性に基づいてオンライン コンテンツをカテゴリまたはゾーンに分割するシステムです。 特定の Web doメイン は、各 do のコンテンツにどの程度の信頼が設定されているかに応じて、ゾーンに割り当てることができますメイン。 その後、ゾーンは、ゾーンの設定に基づいて Web コンテンツの機能を制限します。 既定では、ほとんどのインターネット doメイン はインターネット セキュリティ ゾーンの一部として扱われます。このゾーンには、スクリプトやその他のアクティブなコードがローカル システム上のリソースにアクセスできないようにする設定があります。 逆に、マイ コンピューター ゾーンは、コンテンツがローカル システム上にあるコンテンツにアクセスして変更できるようにする制限がはるかに少ないゾーンです。 既定では、ローカル コンピューターに格納されているファイルは、[マイ コンピューター] ゾーンで実行されます。

この脆弱性により、攻撃者は何を実行できるでしょうか。
攻撃者がこの脆弱性を悪用した場合、最悪の場合、ユーザーのシステムで任意のコードを実行する可能性があります。 これにより、攻撃者は正当なユーザーが実行できるあらゆるアクションを実行できます。 これには、データの作成、変更、または削除が含まれます。 これには、システムの再構成やハード ディスクの再フォーマットも含まれます。

攻撃者がこの脆弱性を悪用する方法
この脆弱性を悪用するには、攻撃者は特別な形式の HTML ベースの電子メールを作成し、ユーザーに送信する必要があります。 または、攻撃者がこの脆弱性を悪用するように設計された Web ページを含む悪意のある Web サイトをホストする必要があります。

HTML 電子メール攻撃のリスクを軽減するのに役立つものはありますか?
HTML 電子メール ベクターからの攻撃のリスクは、次の条件が満たされた場合に大幅に軽減できます。

  • Microsoft セキュリティ情報 MS03-040 に含まれている修正プログラムを適用しました
  • インターネット エクスプローラー 6 以降を使用している
  • 既定の構成では、Microsoft Outlook 電子メール セキュリティ更新プログラムまたは Microsoft Outlook Express 6.0 以降、または Microsoft Outlook 2000 以降を使用しています。

パッチは何をしますか?
この修正プログラムは、ActiveX コントロールがすべてのパラメーターを正しく検証することを確認することで、この脆弱性を排除するのに役立ちます。

セキュリティ パッチ情報

インストール プラットフォームと前提条件:

プラットフォームの特定のセキュリティパッチの詳細については、適切なリンクをクリックしてください。

Windows 2000 (すべてのバージョン)

前提条件:

Windows 2000 の場合、このセキュリティパッチには Service Pack 2 (SP2)、Service Pack 3 (SP3)、または Service Pack 4 (SP4) が必要です。

Windows デスクトップ製品のライフ サイクルの詳細については、次の Microsoft Web サイトを参照してください: </https:>https:

詳細については、マイクロソフト サポート技術情報の記事を表示するには、次の資料番号をクリックしてください: 260910 最新の Windows 2000 Service Pack を取得する方法

今後のサービス パックに含める:

この問題の修正プログラムは、Windows 2000 Service Pack 5 に含まれます。

インストール情報:

このセキュリティ修正プログラムは、次のセットアップ スイッチをサポートしています。

/help コマンド ライン オプションを表示します

セットアップ モード

/quiet Quiet モード (ユーザーの操作や表示なし)

/passive 無人モード (進行状況バーのみ)

/uninstall パッケージをアンインストールします

再起動オプション

/norestart インストールが完了したときに再起動しない

/forcerestart インストール後の再起動

特別なオプション

/l インストールされている Windows 修正プログラムまたは更新プログラム パッケージの一覧

/o プロンプトを表示せずに OEM ファイルを上書きする

/n アンインストールに必要なファイルをバックアップしない

/f コンピューターのシャットダウン時に他のプログラムを強制的に閉じる

注: 下位互換性のために、セキュリティ パッチは以前のバージョンのセットアップ ユーティリティで使用されていたセットアップ スイッチもサポートしていますが、このサポートは今後のセキュリティ パッチで削除される可能性があるため、以前のスイッチの使用を中止する必要があります。

デプロイ情報

ユーザーの介入なしにセキュリティ修正プログラムをインストールするには、次のコマンド ラインを使用します。

Windows 2000 Service Pack 2、Windows 2000 Service Pack 3、Windows 2000 Service Pack 4 の場合:

Windows2000-kb826232-x86-enu /passive /quiet

コンピューターを強制的に再起動せずにセキュリティ修正プログラムをインストールするには、次のコマンド ラインを使用します。

Windows 2000 Service Pack 2、Windows 2000 Service Pack 3、Windows 2000 Service Pack 4 の場合:

Windows2000-kb826232-x86-enu /norestart

注: これらのスイッチを 1 つのコマンド ラインに結合できます。

再起動の要件:

場合によっては、このパッチを再起動する必要はありません。 インストーラーは必要なサービスを停止し、パッチを適用してから再起動します。 ただし、何らかの理由で必要なサービスを停止できない場合や、必要なファイルが使用されている場合は、再起動が必要になります。 この場合は、再起動の必要性を示すプロンプトが表示されます。

削除情報:

このセキュリティ修正プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] ツールを使用します。

システム管理者は、Spuninst.exe ユーティリティを使用して、このセキュリティパッチを削除できます。 Spuninst.exe ユーティリティは %Windir%\$NTUninstall KB (キロバイト)826232$\Spuninst フォルダーにあり、次のセットアップ スイッチをサポートしています。

/?: インストール スイッチの一覧を表示します。

/u: 無人モードを使用します。

/f: コンピューターのシャットダウン時に他のプログラムを強制的に終了します。

/z: インストールが完了したら再起動しないでください。

/q: Quiet モード (ユーザー操作なし) を使用します。

ファイル情報:

この修正プログラムの英語版には、次の表に示すファイル属性 (またはそれ以降) があります。 これらのファイルの日付と時刻は、協定世界時 (UTC) で一覧表示されます。 ファイル情報を表示すると、ローカル時刻に変換されます。 UTC と現地時刻の違いを見つけるには、コントロール パネルの [日付と時刻] ツールの [タイム ゾーン] タブを使用します。

Windows 2000 Service Pack 2、Windows 2000 Service Pack 3、Windows 2000 Service Pack 4:

時刻 バージョン サイズ File Name
2003 年 10 月 7 日 23:08 1.0.1.2125 107,792 tshoot.ocx

修正プログラムのインストールの確認:

コンピューターにセキュリティパッチがインストールされていることを確認するには、Microsoft Baseline Security Analyzer (MB (メガバイト)SA) ツールを使用します。 MB (メガバイト)SA の詳細については、次の資料番号をクリックして、Microsoft サポート技術情報の記事を表示します。

320454 Microsoft Baseline Security Analyzer バージョン 1.1.1 を使用できます

次のレジストリ キーを確認することで、このセキュリティパッチがインストールされているファイルを確認することもできます。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP5\KB (キロバイト)826232\Filelist

注: 管理者または OEM が windows インストール ソース ファイルに 824146 セキュリティ パッチを統合またはスリップストリームするときに、このレジストリ キーが正しく作成されない場合があります。

その他の情報

受信確認

Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。

その他のセキュリティ パッチの取得:

その他のセキュリティの問題に対する修正プログラムは、次の場所から入手できます。

  • セキュリティ パッチは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
  • コンシューマー プラットフォームのパッチは、Windows Update Web サイトから入手できます

サポート:

  • テクニカル サポートは、Microsoft 製品サポート サービス (1-866-PCSAFETY) から入手できます。 セキュリティ パッチに関連付けられているサポート呼び出しに対する料金はかかりません。

セキュリティ リソース:

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 2003 年 10 月 15 日: 最初に公開されました。
  • V1.1 2003 年 10 月 21 日: セキュリティ パッチ情報セクションの製品固有の情報を更新しました。
  • V2.0 2003 年 10 月 29 日: サポート技術情報の記事 830846に記載されている問題を修正するために、Windows 2000 用セキュリティパッチの改訂版がリリースされました。

2014-04-18T13:49:36Z-07:00</https にビルド:>